5 |
Oracle JDeveloper ADF ResourceLoader Insecure Deserialization Vulnerability |
exploit |
misc-activity |
Уязвимость в продукте Oracle JDeveloper для Oracle Fusion Middleware (компонент: ADF Faces). Затронутые поддерживаемые версии: 12.2.1.3.0 и 12.2.1.4.0. Уязвимость позволяет злоумышленнику, не прошедшему проверку подлинности, с доступом к сети через HTTP, скомпрометировать Oracle Jdeveloper и удалённо выполнять код. Успешные атаки на эту уязвимость могут привести к захвату управления над Oracle JDeveloper. |
http |
2022-21445 |
|
MacOS, Windows, Linux |
24.04.2023 |
12.05.2025 |
5 |
Microsoft SQL Server xp_printstatements possible buffer overflow Vulnerability |
sql |
arbitrary-code-execution |
Указывает на уязвимость переполнения буфера в Microsoft SQL Server. В функции xp_updatecolvbm в SQL Server и Microsoft Data Engine существует уязвимость. Из-за неадекватной проверки границ удаленный злоумышленник может вызвать отказ в обслуживании (DoS) или выполнить произвольные команды в целевой системе, передав ему специально созданный пакет |
tcp |
2000-1086 |
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
FreeType Compact Font Format (CFF) Multiple Stack Based Buffer Overflow Vulnerability |
misc |
arbitrary-code-execution |
Указывает на попытку атаки на уязвимость разыменования нулевого указателя в драйвере шрифта ATMFD Adobe, включенном в Microsoft Windows. Уязвимость связана с ошибкой, когда уязвимое программное обеспечение анализирует файл вредоносного шрифта. Удаленный злоумышленник может использовать это для выполнения произвольного кода |
http |
2010-1797, 2010-2972 |
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Adobe Flash Player Use After Free Remote Code Execution Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на возможную атаку на уязвимость повреждения памяти в Adobe Flash Player.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный файл Flash. Злоумышленник может воспользоваться этим, отправив вредоносный файл Flash |
http |
2015-5119 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Backdoor Win.Backdoor.Speccom Variant Outbound Connection |
malware |
trojan-activity |
Указывает на обнаружение трояна backdoor Delta Source. Backdoor Delta Source классифицируется как троян с backdoor-свойствами. Backdoor-трояны имеют возможность получать удаленные соединения и выполнять действия против взломанной системы |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
OpenSMTPD 'mta_io' Out Of Bounds Read Command Injection |
smtp |
arbitrary-code-execution |
Уязвимость чтения вне пределов существует в версиях OpenSMTPD до 6.6.4 из-за логической ошибки, заставляющей сервер читать многострочные сообщения об ошибках. Ошибка сообщения, контролируемого злоумышленником, может содержать директивы, которые сохраняются в файле конверта, а затем выполняются уязвимым сервером. Злоумышленник может получить выполнение команды или повысить привилегии, либо заставив уязвимый сервер перебросить сообщение на вредоносный сервер, либо отправив электронное письмо с уязвимого хоста. |
tcp |
2020-8794 |
|
Linux |
12.05.2020 |
12.05.2025 |
5 |
WordPress Plugin Userpro Authentication Bypass 4.9.17.1 |
exploit |
misc-activity |
Плагин UserPro до версии 4.9.17.1 для WordPress при использовании на сайте с именем пользователя «admin» позволяет удаленным злоумышленникам обходить аутентификацию и получать административный доступ с помощью значения «true» для параметра up_auto_log в QUERY_STRING к URI по умолчанию. |
http |
2017-16562 |
|
MacOS, Solaris, Linux, BSD, Windows |
24.04.2023 |
12.05.2025 |
5 |
Microsoft Windows SMB SrvSmbNtIoctl Integer Overflow (CVE-2020-1301) |
exploit |
misc-activity |
Уязвимость удаленного выполнения кода существует в способе обработки определенных запросов сервером Microsoft Server Message Block 1.0 (SMBv1). |
tcp |
2020-1301 |
|
Windows |
24.04.2023 |
12.05.2025 |
5 |
The Admin Word Count Column WordPress Plugin 2.2 Arbitrary File Read |
exploit |
misc-activity |
Плагин Admin Word Count Column WordPress версии 2.2 не проверяет параметр path, передаваемый в readfile(), что может позволить неавторизованным злоумышленникам читать произвольные файлы на сервере под управлением старой версии PHP, восприимчивой к технике нулевого байта. Это также может привести к RCE с использованием техники десериализации Phar. |
http |
2022-1390 |
|
MacOS, Solaris, Linux, BSD, Windows |
24.04.2023 |
12.05.2025 |
5 |
Shellcode Metasploit payload linux_ppc_shell_find_port |
shellcode |
shellcode-detect |
Указывает на попытку запуска обратной оболочки на сервере Linux.Обратная оболочка - это тип оболочки, в которой целевая машина связывается с атакующей машиной. У атакующей машины есть порт слушателя, через который она получает соединение, и выполнение команды достигается |
http |
|
|
Linux |
12.05.2020 |
12.05.2025 |
5 |
Microsoft IIS: WebHits Authentication Bypass |
web server |
attempted-recon |
В этой атаке злоумышленник использует уязвимость обхода аутентификации, обнаруженную фильтром WebHits ISAPI. |
tcp |
2007-2815 |
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Cisco Catalyst Command Execution Attempt Vulnerability |
web server |
arbitrary-code-execution |
Указывает на возможное использование уязвимости отказа в обслуживании в Cisco Catalyst |
http |
2000-0945 |
|
Other |
12.05.2020 |
12.05.2025 |
5 |
SolarWinds Orion Platform Directory Traversal Arbitrary File Creation Vulnerability |
exploit |
web-application-attack |
Эта уязвимость позволяет удаленным злоумышленникам создавать произвольные файлы на уязвимых установках SolarWinds Orion Platform 2020.2.1. Хотя для использования этой уязвимости требуется аутентификация, существующий механизм аутентификации можно обойти. Конкретный недостаток существует в файле VulnerabilitySettings.aspx. Проблема возникает из-за отсутствия надлежащей проверки введенного пользователем пути перед его использованием в файловых операциях. Злоумышленник может использовать эту уязвимость для выполнения произвольного кода в контексте SYSTEM. |
tcp |
2020-27871 |
|
MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Backdoor Nuclear Rat V6_21 Runtime Detection |
malware |
misc-activity |
Указывает на то, что система может быть заражена трояном Nuclear RAT Backdoor |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Support Incident Tracker (SiT!) Multiple Input Validation Vulnerability |
web server |
web-application-attack |
Указывает на попытку атаки использовать уязвимость удаленного выполнения кода в Support Incident Tracker.Уязвимость, которая находится в ftp_upload_file.php, связана с недостаточной проверкой определенных входных данных. Это может позволить удалённым злоумышленникам выполнить произвольный код в контексте приложения |
http |
2011-3829, 2011-3833 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Adobe Flash Corrupted SWF File Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку использовать уязвимость переполнения буфера в Adobe Flash Player.Уязвимость переполнения буфера в куче является результатом ошибок, возникающих при обработке искаженных файлов SWF со встроенными изображениями JPG. В результате удаленный злоумышленник может получить контроль над уязвимой системой |
http |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Oracle Java FileDialog.Show Heap Buffer Overflow Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки против уязвимости переполнения буфера в компоненте Java Runtime Environment (JRE) в Oracle Java SE 6.Уязвимость вызвана тем, что приложение не может проверить размер имени файла, передаваемого в диалоговое окно FileDialog. Успешные атаки могут позволить злоумышленникам выполнить произвольный код |
http |
2011-0802 |
|
Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
ATTACK_RESPONSE ASPXSpy Webshell |
attack response |
trojan-activity |
Указывает на возможную загрузку веб-оболочки .NET ASP. Злонамеренный пользователь может использовать этот сценарий для дальнейшего взлома целевого хоста |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Java.Arratomref Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
(MS10-020)Microsoft Windows SMB Client Transaction Response Remote Stack Buffer Overflow Vulnerability |
misc |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость выполнения кода в Microsoft Windows.Эта проблема вызвана ошибкой в уязвимом программном обеспечении при обработке искаженных пакетов ответа SMB. Это может позволить удалённым злоумышленникам выполнить произвольный код, отправив некоторые специально сформированные ответные пакеты SMB |
tcp |
2010-0269 |
|
Windows |
12.05.2020 |
12.05.2025 |